Huelga de alquileres: ilegal y el inquilino se quedaría sin acceso a crédito ni otra vivienda
La huelga de alquileres es una medida controvertida y arriesgada que conlleva graves consecuencias legales y financieras para los inquilinos. Aquí se explican los principales aspectos a tener en cuenta:
Ilegalidad de la huelga de alquileres
La llamada «huelga de alquileres» no tiene amparo legal en España:
- El derecho a huelga reconocido en la Constitución se refiere exclusivamente al ámbito laboral.
- No existe una relación laboral entre inquilino y propietario que justifique legalmente una huelga.
- Dejar de pagar el alquiler constituye un incumplimiento del contrato de arrendamiento.
Consecuencias para el inquilino
Participar en una huelga de alquileres puede tener serias repercusiones:Desahucio
- El propietario puede iniciar un proceso de desahucio por impago, incluso por una sola mensualidad.
- Basta con no abonar una mensualidad o pagarla parcialmente para que se considere incumplimiento del contrato.
Problemas financieros
- El inquilino quedaría registrado como moroso, dificultando su acceso futuro a créditos.
- Tendría problemas para alquilar otra vivienda al contar el impago en su historial.
Costos legales
- En caso de demanda judicial, el inquilino deberá asumir las costas del proceso.
Alternativas legales
En lugar de recurrir a medidas ilegales, se recomienda:
- Intentar negociar con el propietario si hay dificultades para pagar.
- Buscar asesoramiento legal sobre los derechos como inquilino.
- Utilizar vías legales de protesta y reivindicación.
En definitiva, aunque la situación del alquiler en España es compleja, la huelga de alquileres no es una solución viable y puede empeorar significativamente la situación del inquilino. Es fundamental conocer las consecuencias y buscar alternativas dentro del marco legal.
¿Qué consecuencias legales enfrenta un inquilino que participa en una huelga de alquileres?
Participar en una huelga de alquileres graves consecuencias legales para los inquilinos:
Desahucio
- El propietario puede iniciar un proceso de desahucio por impago, incluso por una sola mensualidad no pagada o pagada parcialmente.
- Una vez presentada la demanda de desahucio, el inquilino tiene solo 10 días para pagar la deuda, desalojar voluntariamente u oponerse.
- Si no hay oposición, se procede directamente al lanzamiento (desalojo) sin juicio.
Acciones legales
- El propietario puede enviar un requerimiento formal dando 30 días de plazo para pagar la deuda.
- Puede presentar una demanda por desahucio y reclamación de rentas adeudadas.
- El inquilino podría enfrentar demandas por la totalidad de las rentas no pagadas.
Consecuencias financieras
- Daños en el historial crediticio del inquilino.
- Dificultad para acceder a futuros alquileres o créditos.
- Obligación de pagar las costas judiciales si hay desahucio.
Falta de protección legal
- La huelga de alquileres no tiene amparo legal en España, a diferencia de las huelgas laborales.
- Se considera un incumplimiento del contrato de arrendamiento.
- No hay garantías legales que protejan a los inquilinos participantes.
En resumen, aunque la huelga busque presionar por cambios, deja a los inquilinos en una situación muy vulnerable legalmente, con altos riesgos de perder la vivienda y enfrentar consecuencias financieras a largo plazo.
¿Qué sanciones pueden enfrentar los inquilinos que participan en una huelga de alquileres?
Los inquilinos que participan en una huelga de alquileres pueden enfrentar serias consecuencias legales y financieras:
Consecuencias legales
Desahucio
- El propietario puede iniciar un proceso de desahucio por impago, incluso por una sola mensualidad no pagada o pagada parcialmente.
- Una vez presentada la demanda de desahucio, el inquilino tiene solo 10 días para pagar la deuda, desalojar voluntariamente u oponerse
- Si no hay oposición, se procede directamente al lanzamiento (desalojo) sin juicio.
Demandas judiciales
- El propietario puede exigir al inquilino por la totalidad de las rentas adeudadas.
- El inquilino puede ser considerado «inquiocupa» por incumplir las condiciones del contrato.
Consecuencias financieras
Costos legales
- El inquilino deberá asumir las costas judiciales del proceso de desahucio.
Daños al historial crediticio
- El impago quedará registrado, dificultando el acceso futuro a créditos y alquileres.
Deudas acumuladas
- Además de las rentas no pagadas, el inquilino puede acumular deudas por intereses y penalizaciones.
Otras sanciones posibles
Desalojo forzoso
- En casos extremos, los propietarios podrían recurrir a la policía o incluso contratar grupos antiocupación para efectuar el desalojo.
Pérdida de derechos como inquilino
- El inquilino pierde la posibilidad de «enervar la acción» (pagar la deuda para evitar el desahucio) una vez recibida la demanda.
Es importante destacar que la huelga de alquileres no tiene amparo legal en España, a diferencia de las huelgas laborales. Por lo tanto, los inquilinos que participan quedan en una situación muy vulnerable ante la ley, sin protecciones especiales frente a estas consecuencias.
¿Qué sucede con la vivienda durante una huelga de alquileres?
Durante una huelga de alquileres, pueden ocurrir varias situaciones con respecto a la vivienda:
Riesgo de desahucio
- El propietario puede iniciar un proceso de desahucio por impago, incluso por una sola mensualidad no pagada.
- Una vez presentada la demanda de desahucio, el inquilino tiene solo 10 días para pagar la deuda, desalojar voluntariamente u oponerse.
- Si no hay oposición, se puede proceder directamente al lanzamiento (desalojo) sin juicio.
Acciones legales del propietario
- El arrendador puede enviar un requerimiento formal dando 30 días de plazo para pagar la deuda.
- Puede presentar una demanda por desahucio y reclamación de rentas adeudadas.
- Existe la posibilidad de que el propietario acuda a la policía o contrate grupos anti-ocupación para efectuar el desalojo.
Situación del inquilino
- El inquilino se convierte en «inquiocupa» al incumplir las condiciones del contrato.
- Pierde derechos como la posibilidad de «enervar la acción» (pagar la deuda para evitar el desahucio) una vez recibida la demanda.
- Puede acumular deudas por rentas no pagadas, intereses y penalizaciones.
Negociaciones posibles
- En algunos casos, los propietarios se han visto obligados a negociar acuerdos con los inquilinos o recurrir a la mediación para evitar desahucios.
- Sin embargo, estas negociaciones no están garantizadas y dependen de la voluntad de ambas partes.
Es importante destacar que la huelga de alquileres no tiene amparo legal en España, lo que deja a los inquilinos en una situación muy vulnerable ante la ley, sin protecciones especiales frente a estas consecuencias.
Read MorePhising bancario. ¿ Puedo reclamar al Banco?
Tras unos años pleiteando con los bancos y defendiendo a los ciudadanos ante situaciones de estafas bancarias y phishing podemos afirmar que los juzgados nos están dando la razón a los despachos de abogados especializados en phishing que defendíamos que los bancos se tenían que responsabilizar de los fraudes bancarios sufridos por sus clientes.
En este tiempo, la política de los bancos ha sido la de negar la devolución del dinero estafado y confiar en que la mayoría de las víctimas de phishing tendrían miedo a iniciar una vía judicial. Desgraciadamente y a pesar de que no cobramos nada sino conseguimos la devolución del dinero muchos personas prefieren no reclamar lo que les corresponde por lo que seguramente les salga más barato pagar a los que si reclaman que implantar un sistema más seguro
Son pocas las personas que acuden a un abogado cuando son víctimas de un fraude o delito informático relacionados con la banca online o el duplicado de sus tarjetas de crédito. En general piensan que la culpa es suya, ya que no se cercioraron que la web, email o mensaje que recibieron era falso. La realidad es que, el Banco puede tener responsabilidad en todo ello.
¿Qué es el phishing? El Instituto Nacional de Ciberseguridad de España describe el Phising como una técnica utilizada por ciberdelincuentes para obtener información personal y bancaria de los usuarios, por medio de la cual se envían mensajes suplantando a una entidad legítima, como puede ser un banco, para engañarles y manipularles a fin de que realicen una acción que ponga en peligro sus datos.El fraude se inicia con un mensaje (e-mail, SMS, Whatsapp, …) que tiene por objetivo asustar al usuario, instándole a actuar según las indicaciones del mensaje, para que facilite sus datos bancarios personales.
Tipos de fraudes bancarios
La jurisprudencia define el “Phishing” como un fraude que “se origina con la suplantación de la identidad del banco por parte del phisher con la finalidad de adquirir información confidencial sobre contraseñas de cuentas bancarias, tarjetas de crédito o cualquier otra información en relación con el banco, que permita entrar en las cuentas de los usuarios en Internet de banca electrónica. El internauta recibe un correo electrónico o cualquier mensaje instantáneo, a través del cual se le informa de que debe cambiar sus claves bancarias, proporcionándole un link a través del cual pueda acceder a la página Web de la supuesta entidad bancaria y allí realizar la modificación aconsejada. En la mayoría de los métodos de phishing se utilizan técnicas de engaño, a través de las cuales el phisher utiliza contra la víctima el propio código de programa del banco o servicio similar, adquiriendo la página Web la verdadera apariencia de la entidad bancaria. Igualmente, resulta muy habitual que el internauta reciba un correo en el que se le informe de que debe verificar sus cuentas, seguido por un enlace que parece la página Web oficial de la entidad bancaria” (SAP Madrid, sec. 9ª, S 04-05-2015, nº 178/2015, rec. 661/2013).
Los tipos de estafas más frecuentes son:
1 Suplantar la identidad del banco
Suelen enviar un SMS o e-mail haciéndose pasar por el Banco. El SMS suele entrar dentro del mismo hilo de SMS que legítimamente envía el banco, por lo que el usuario piensa que se lo ha enviado su banco.
En el SMS o e-mail le dicen que su cuenta ha sido cancelada o que es necesario que actualice los datos por cambios operativos, y le piden que pinche en un link inserto en el SMS / e-mail. Ese enlace suele terminar con la extensión .biz. La extensión .biz se usa para los negocios.
Al pinchar en el enlace se abre una página web idéntica a la del banco (un clon) que sólo varía en una letra del dominio http. Por ejemplo:
Esa pequeña diferencia no es percibida por el usuario, que tampoco repara en que las conexiones seguras con el banco van precedidas de un candado y añaden una “s” https:// en lugar de http://
Esa pequeña diferencia marca una gran diferencia, porque en lugar de estar operando con la página web del banco estás operando con la web que el phisher ha creado para cometer la estafa. Por ello, cuando acceden a esa web, que es idéntica a la del banco legítimo, e introducen su clave personal de seguridad, no se la facilitan al banco, sino que se la facilitan al phisher.
A partir de ahí el phisher ya tiene la clave personal para acceder a la banca on-line del cliente y puede haber cambios: puede aumentar los límites de la tarjeta, puede pedir duplicados de las tarjetas, puede hacer transferencias, puede cambiar el número de teléfono donde se reciben los SMS con las claves de autenticación reforzada ….
No obstante, todas esas operaciones deben ser autorizadas por el cliente a través de la clave de autenticación reforzada, que no se la ha facilitado al phisher.
Por tanto, a priori lo único que ha hecho el cliente es “picar” en la estafa y facilitar al phisher la clave personal para acceder a la banca on-line, que por sí sola no es suficiente para autorizar cambios en la operativa del banco ni ordenar pagos ni transferencias.
Sin embargo, en muchos casos, sólo con la clave personal de acceso a la banca on-line el phisher consigue hacer las operaciones sin introducir las claves de autenticación reforzada.
Es posible que al acceder a la banca on-line vea los datos personales del cliente (nombre y apellidos, DNI, dirección …) y tras ello se ponga en contacto con la compañía de telefonía móvil del cliente para solicitar un duplicado virtual de su tarjeta SIM (una e-Sim). Eso le permite recibir los SMS que el banco envía al cliente con las claves de autenticación reforzada. De ese modo, sólo con conseguir la clave personal conseguiría operar y hacer pagos con tarjetas, transferencias, abrir cuentas nuevas a nombre del cliente, solicitar préstamos …
También suelen Tokenizar la tarjeta, que consiste en hacer una tarjeta virtual de débito o crédito. En lugar de tener un duplicado físico de la tarjeta (del plástico), sacan un duplicado virtual que instalan en el móvil u ordenador, con la que pueden hacer compras por Internet, en comercios físicos o sacar dinero en los cajeros.
2 Suplantar la identidad de correos
Igual que el anterior, se inicia con un SMS que supuestament envía Correos al cliente, en el que se le informa que tiene un paquete pendiente de recibir y que para obtener más información debe pinchar en el enlace.
Al pinchar el enlace se le dirige a una web del phisher, que le pide que haga un pago de 5 céntimos con la tarjeta para obtener la información relativa a la entrega.
Como es una cantidad ridícula, la gente suele picar y pagarla, introduciendo los datos de la tarjeta (número de la tarjeta, nombre del titular de la tarjeta y código CVC que viene en reverso).
A partir de ahí el phisher ya tiene los datos y puede realizar compras por internet o tokenizar la tarjeta y realizar compras en comercios físicos o sacar dinero de cajeros.
La gente que cae en la estafa suele estar pendiente de recibir un paquete de correos, por eso piensan que el SMS puede ser verdad.
3 Suplantación de identidad de Microsoft
Viene a ser iguales que las anteriores en cuanto a la finalidad, pero mucho más elaborada. Se inicia con una llamada de teléfono en la que una persona se hace pasar por un técnico de Microsoft, que le dice que tiene una brecha de seguridad en el ordenador y que necesita repararla. La llamada va dirigida al teléfono fijo del cliente y suelen tener sus datos personales (nombre, apellido, número de identificación del ordenador del cliente, …). Al darle esos datos, que sólo el cliente puede saber, confían en la llamada y hacen lo que les dicen.
Les piden que instalen un programa que permite el acceso remoto al ordenador y toman el control del ordenador, iniciando un proceso de “reparación de la brecha de seguridad”. Les tienen horas colgados al teléfono mientras el cliente ve cómo se van moviendo por la pantalla “haciendo como arreglan cosas”, para finalmente pedirle los datos de la tarjeta.
Cuando se los dan ya pueden operar, porque al tener acceso remoto al ordenador han podido ver todos los datos personales del cliente: nombre y apellidos, teléfono móvil ….
Aunque no lo sé a ciencia cierta, lo normal que previamente a la llamada ya hayan conseguido hackear el ordenador y acceder a él, para conseguir los datos del cliente y generar el marco de confianza para que les dé los datos bancarios.
4 Suplantación identidad usuario Wallapop
El phisher se hace pasar por una persona interesada en comprar un artículo que el cliente tiene a la venta en Wallapop.
Se inicia una conversación en Wallapop, o se envía un SMS o Whatsapp al cliente, en la que el phisher dice querer comprar el artículo y que él paga los gastos de envío. Le envía una orden de pago con tarjeta para abonar los gastos del envío y le dice al cliente que tiene que introducir su número de tarjeta para que se le abonen los gastos del envío.
Suelen meter prisa al cliente, que deseoso de vender no repara en que en lugar de ir a recibir un pago lo que hace es ordenar un pago al phisher.
En este tipo de casos es más dudoso que el banco tenga obligación de responder, porque ha sido el cliente quien ha hecho el pago e introducido todos los datos.
¿Qué hace el phiser una vez tiene los datos bancarios? ¿cómo mueve el dinero?
Normalmente, tras conseguir los datos bancarios el phisher hacen tres tipos de operaciones: (a) Pagos con tarjeta, (b) Sacar dinero de cajeros y (c) Transferencias.
(a) Pagos con tarjeta. Los pagos con tarjeta con tarjeta dejan un rastro. Se sabe en qué comercio se han realizado las compras. El banco puede dirigirse al comercio para verificar que hayan autorizado la operación con el número de la tarjeta y el código PIN. Si no se hecho así, pueden pedir al comercio que devuelva el dinero. También se pueden pagar transferencias de dinero con la tarjeta. Es usual que el phisher haga una transferencia a través de empresas de envío de dinero, pagando con la tarjeta. Una de esas empresas (que sale frecuentemente en las estafas) es REVOLUT una empresa de transferencias internacionales y compra de criptodivisas.
(b) Sacar dinero del cajero. Cuando se saca el dinero del cajero en el apunte bancario de la operación (en el extracto de movimientos) viene ATM (siglas en inglés de Cajero Automático). No hay forma de seguir el rastro del dinero.
(c) Transferencias. Dejan un rastro. El banco se puede dirigir al banco destinatario de la transferencia para pedirle que la retrotraiga (que la deje sin efecto). Pero el banco de destino tiene que autorizar la retrocesión. Si el cliente del banco de destino no autoriza la retrocesión o el dinero ha sido nuevamente transferido a una tercera cuenta, no va a autorizarla, que es lo que suele pasar.
¿Cómo se comete el fraude?
El fraude se comente a través de los medios de pago del usuario, por ejemplo mediante la tarjeta de crédito o débito o mediante una transferencia bancaria desde su cuenta.
Una modalidad de phishing consiste en enviar un mensaje al usuario, que le insta a seguir un enlace a una página web fraudulenta, que clonando la de la Entidad Bancaria, le pide una serie de datos personales como DNI, claves de acceso personal, número de tarjeta de crédito y contraseñas.
Otra modalidad de phishing sigue una operativa similar. El usuario, a través de un buscador de internet, accede a una página web que suplanta la identidad de la Entidad Bancaria, e introduce sus datos personales en la confianza de que está accediendo a la banca online de su legítimo titular.
En ambos casos el usuario piensa que está operando a través de la página web de su Entidad Bancaria, pero en realidad es una clonación idéntica difícilmente identificable, con lo que el usuario fácilmente puede caer en el fraude.
Como expone la Agencia Española de Protección de Datos (Resolución del Expediente nº E/00762/2004, de 24 de mayo de 2006), esas páginas web se alojan en un equipo conectado a Internet cuya seguridad se ha visto comprometida, que normalmente se encuentran en un país distinto al de los destinatarios del ataque. De esta forma, obtienen un fichero de datos personales con códigos de usuario y contraseñas de clientes recabados de forma engañosa y fraudulenta, que se ubica normalmente en el mismo equipo remoto en el que se aloja la página web falsificada.
Una vez que el Phiser dispone de los datos personales de los usuarios está en disposición de acceder a su banca digital y, usando sus claves y contraseñas, opera desde su cuenta haciendo transferencias, vendiendo valores, realizando compras con tarjetas de débito o crédito, o realizando disposiciones de efectivo a través de Cajeros Automáticos.
¿Cuáles son las responsabilidades del Usuario y de la Entidad Bancaria?
El Real Decreto-Ley 19/2018, de 23 de noviembre, de Servicios de Pago, transpuso al ordenamiento interno la Directiva (UE) 2015/2366 del Parlamento y del Consejo, de 25 de noviembre, sobre Servicios de Pago en el Mercado Interior.
El nuevo marco normativo europeo tiene por finalidad generar un entorno más seguro y fiable para los usuarios, aprovechando las innovaciones tecnológicas producidas en los últimos años, buscando darles protección por medio de un marco de responsabilidad cuasi-objetiva de la Entidad Bancaria.
La Ley de Servicios de Pago impone una serie de derechos y obligaciones a los usuarios y proveedores de servicios de pago (las Entidades Bancarias).
A los usuarios le impone tres obligaciones: 1º.) Usar el instrumento de pago de conformidad con las condiciones pactadas en el contrato; 2º.) Tomar las medidas razonables para proteger sus credenciales de seguridad; y, 3º.) Notificar sin demora indebida el extravío, la sustracción, la apropiación indebida o la utilización no autorizada (Art. 41 LSP).
Por su parte, el proveedor del medio de pago debe cumplir con las obligaciones asumidas en el contrato, implementando las medidas de seguridad necesarias para asegurar la identidad del ordenante y la autenticación de la operación.
La Directiva de Servicios de Pago (DSP2) obliga a las entidades bancarias a que las órdenes de pago se realicen mediante una autenticación reforzada (Arts. 97 y 98) o lo que es lo mismo: que la operación esté validada (a) con la clave personal y, además, (b) con un factor biométrico (p.e. la huella dactilar) o una clave aleatoria generada en cada operación, que debe ser enviada al usuario para revalidar la operación (doble factor de autenticación/seguridad)
La autenticación reforzada sirve para verificar que el ordenante del pago es el titular de la tarjeta, de forma que el titular valide la operación con –al menos— dos datos distintos –conocidos como factores de autenticación— que se caracterizan por: (a) Conocimiento: algo que sólo conoce el cliente, como una contraseña o código PIN; (b) Posesión: algo que posea el cliente, como una tarjeta de débito o un teléfono móvil; (c) Inherencia: algo inherente al cliente, como su huella dactilar .
Por ello, el Reglamente Delegado (UE) 2018/389 establece que los bancos (que son los proveedores de los servicios/medios de pago) deben disponer de mecanismos de supervisión de las operaciones que les permitan detectar operaciones de pago no autorizadas o fraudulentas. Debe poder detectar que los elementos de autenticación (las claves personales) han sido comprometidas o sustraídas y deben detectar señales de infección por programas informáticos maliciosos en el proceso de autenticación. Un factor indicativo es el importe de la operación.
Además, la técnica actual permite a los bancos (a) el análisis de las pautas o hábitos de consumo de los usuarios, (b) detectar qué comercios son seguros y (c) cuál es el tráfico mercantil de ese comercio, de forma que saben o pueden saber qué operaciones son inusuales o pueden ser fraudulentas. Como la normativa les permite bloquear la operación, en caso de detectar el fraude deberían bloquear la operación y ponerse en contacto con el usuario-consumidor, para verificar que sea él quien realmente la esté realizando.
Según la LSP, las operaciones de pago sólo se consideran autorizadas cuando el ordenante haya dado su consentimiento (Art. 36 LSP), por lo que si el usuario niega haber autorizado una operación, el banco debe devolverle de forma inmediata el importe de la operación (Art. 45 LSP).
¿Cuándo se entiende autorizada una orden de pago?
Según el Art. 36 del Real Decreto-Ley 19/2018, de 23 de noviembre, de Servicios de Pago (LSP), una orden de pago sólo se considera autorizada cuando el ordenante haya dado el consentimiento para su ejecución.
El ordenante es el titular de la tarjeta, o la persona que él haya autorizado para operar en su nombre.
Es decir, que el cliente tiene que autorizar de forma expresa y consciente la orden de pago, ya sea ordenándola él mismo, ya sea autorizando de forma expresa y consciente a un tercero para que la ordene en su nombre.
En los casos de phishing, el cliente facilita a un tercero las credenciales de seguridad. Una vez que lo ha hecho, el phisher ordena los pagos. Sin embargo, el cliente no le facilita las credenciales de seguridad de forma libre y consciente, sabiendo que ese tercero (phisher) va a ordenar un pago, sino que lo hace de forma viciada, movido por un engaño. Por ese motivo, hay un vicio en la voluntad del cliente que anula su consentimiento. O mejor dicho, más que anular, no existe consentimiento, porque no sabía que le facilitaba las claves a un tercero (pensaba que lo hacía al banco), con lo que no hay consentimiento del cliente para ordenar esos pagos.
Sin embargo, es frecuente que la Entidad Bancaria oponga la negligencia del usuario en la protección de sus datos personales para eludir sus obligaciones. La Ley de Servicios de Pago establece que el usuario deberá soportar las pérdidas de la operación cuando haya incurrido en tales pérdidas por haber actuado de manera fraudulenta o por haber incumplido, deliberadamente o por negligencia grave, alguna de las obligaciones que le incumbe (Art. 46). Sin embargo, debe ser la Entidad Bancaria quien demuestre la negligencia grave del usuario.
El supuesto más habitual consiste en oponer que el usuario ha actuado de forma negligente en la conservación de sus datos personales (usuario, clave de acceso personal, contraseñas, …). Sin embargo, la jurisprudencia suele resolver a favor de los usuarios, porque la negligencia grave “consiste en no proceder ni siquiera con la más elemental diligencia” o en “la más grave falta de diligencia, no hacer lo que todos hacen, no prever lo que todos prevén”, y en la mayoría de las ocasiones el usuario es objeto de un fraude con capacidad para engañar a una generalidad de personas y por tanto no se considera que actúe con grave negligencia.
Como se expone en la SAP de Alicante, Sec. 8ª, nº 107/2018, de 12/3/2018
1º.) El proveedor de los servicios de pago (la Entidad Bancaria) “debe implementar las medidas necesarias para asegurar la autenticación e identidad del ordenante a la hora de prestar su consentimiento. Por ello y para su ejecución, el banco debe comprobar en todo caso la autenticidad de la orden”;
2º.) “La falsedad de la transferencia (es decir, que el ordenante no sea el titular de la cuenta) es un riesgo a cargo del banco porque, en principio, el deudor sólo se libera pagando al verdadero acreedor por lo que si el banco cumple una orden falsa, habrá de reintegrar en la cuenta correspondiente las cantidades cargadas”.
3º.) “La responsabilidad en estos supuestos no puede atribuirse directamente al supuesto ordenante de la transferencia por entenderse ésta autorizada al haberse realizado de acuerdo con los sistemas de autenticación del banco. Los sistemas de autenticación se establecen por los proveedores de servicios de pago y si un banco no ha sido capaz de limitar el acceso al canal de banca electrónica no puede pretender que el presunto ordenante víctima de esta práctica fraudulenta sea el único responsable, pues es el banco quien tiene responsabilidad respecto del buen funcionamiento y la seguridad del mismo”.
4º.) “Las medidas de seguridad no solamente están destinadas a proteger la seguridad de las órdenes de pago emitidas por los clientes sino que su eficacia exonera a las entidades de crédito de sus responsabilidad frente a las órdenes de pago no emitidas por sus clientes de tal forma que el incumplimiento de este específico deber de vigilancia da lugar a una responsabilidad por “culpa invigilando” o responsabilidad objetiva por el mal funcionamiento de los servicios de banca electrónica”.
¿Qué pasa si no hay consentimiento?
Según el Art. 44 de la LSP cuando un usuario de servicios de pago niegue haber autorizado una operación de pago ya ejecutada el banco debe demostrar que la operación fue autenticada, registrada y contabilizada con exactitud.
En los asuntos de phishing, cuando los clientes presentan una reclamación al banco este siempre contesta que la operación fue autenticada, registrada y contabilizada.
Sin embargo, en estos asuntos no se discute que la operación fue autenticada, registrada y contabilizada. Eso está claro, porque el cliente tiene el cargo en la cuenta, sólo que él niega haberlo realizado.
Lo que se discute es que el cliente no fue quien autorizó la operación de forma expresa, consciente y voluntaria, sino que fue un tercero quien ejecutó esas operaciones, que consiguió las claves personales del cliente a través de una estafa (engañó al cliente haciéndose pasar por un tercero legítimo para conseguir sus claves).
El Art. 45 de la LSP dice que cuando se ejecute una orden de pago no autorizada el banco debe devolver al cliente el importe de la operación.
Los bancos no suelen negar que el cliente haya sido objeto de una estafa. Lo que oponen es que actuó de forma negligente (con negligencia grave) a la hora de conservar las claves de seguridad. Alegan que fue él quien facilitó las claves a un tercero, incumpliendo su obligación de custodia.
El banco sólo queda exento de la obligación de devolver los fondos si prueba que el cliente actuó con negligencia grave. Debe ser el banco quien lo pruebe.
¿Qué debe hacer un Usuario que ha sido objeto de un fraude de Phishing?
Lo primero que debe hacer es informar inmediatamente a la Entidad Bancaria, para que bloquee el medio de pago y emita unas nuevas credenciales de seguridad.
Seguidamente debe interponer una denuncia ante la Policía Nacional, detallando el método usado para la comisión del fraude.
Es importante conservar los mensajes recibidos del Phiser, en orden a poder acreditar cómo se cometió el fraude, cómo se inició la orden de pago y la falta de consentimiento de la orden.
Una vez que ha comunicado a la Entidad Bancaria el fraude e interpuesto la denuncia, deberá presentar una reclamación escrita a su Entidad Bancaria, requiriéndoles para repongan su cuenta al estado que tenía con anterioridad a las operaciones, reintegrándole el importe de las operaciones que no ha autorizado.
Si la Entidad Bancaria no atiende la reclamación, nuestra sugerencia es que se ponga en manos de abogados especialistas en delitos informático , para que intercedan en su nombre frente al banco y, en su caso, deduciendo las acciones legales necesarias para la restitución de los fondos.
Responsabilidad del banco.
El banco puede ser responsable frente al cliente por dos motivos: (a) por incumplir sus obligaciones contractuales, las obligaciones que nacen del contrato, y (b) por incumplir sus obligaciones legales.
Responsabilidad contractual.
La responsabilidad contractual nace cuando el banco incumple los términos del contrato, por ejemplo:
(a) Al no enviar un SMS de aviso por cada operación que se reciba (no es el SMS con la clave de autenticación reforzada, sino un SMS en el que se avisa al usuario que se ha ejecutado una compra), con lo que el usuario no se percata que están haciendo varias compras y no puede cancelar la tarjeta para limitar las pérdidas a una sola compra, en lugar de p.e. cinco.
(b) Al permitir que se realicen compras por encima del límite de la tarjeta. En el contrato se suelen limitar las compras o disposiciones a 1.200 € diarios. Si el banco permite que se efectúen compras por encima de ese importe está incumpliendo el límite que él mismo ha estipulado en el contrato.
(c) Permitiendo que un tercero realice compras en lugar del titular. Aunque esto enlaza con la responsabilidad legal.
Responsabilidad legal.
Las obligaciones legales del banco están reguladas en la Directiva (UE) 2015/2366 de Servicios de Pago (DSP2) y en el Real Decreto-Ley 19/2018, de 23 de noviembre, de Servicios de Pago (LSP).
Es una obligación de carácter cuasi-objetivo, lo que quiere decir que se presume que el titular de la tarjeta no ha autorizado la operación, de forma que es el banco el que debe probar:
a.) Que ha implementado las medidas técnicas de seguridad necesarias establecidas en la DSP2 y desarrolladas por el Reglamento 2018/389.
b.) Que remitió al titular la clave dinámica aleatoria de un solo uso y que fue él quien la recibió en su dispositivo y usó para validar la operación.
c.) Que el demandante ha incurrido en negligencia grave.
En definitiva, se trata de que el juez valore el tipo de estafa, si tiene entidad suficiente para considerarse que lleva un engaño bastante (o si por el contrario es un burdo engaño) y si puede considerarse que el cliente actuó con negligencia grave cuando fue víctima de un engaño bastante.
También tiene que valorar si las medidas de seguridad del banco son suficientes para prevenir este tipo de fraudes, porque si no lo son el banco ha incumplido sus obligaciones legales y, por ese motivo, se ha podido producir la estafa y las propias órdenes de pago no autorizadas.
Hay un aforismo jurídico que dice “las ventajas de una cosa aprovechan al que sufre los inconvenientes”, lo que en sentido contrario quiere decir que el quien se aprovecha de las ventajas, tiene que sufrir los inconvenientes. Quien se aprovecha de los pagos con tarjeta (el banco) debe sufrir los inconvenientes de ese negocio.
¡Contáctanos hoy mismo para obtener más información sobre cómo podemos ayudarte!
Telf.- 914 456 061
Glorieta del General Álvarez de Castro, 1, 1º Dcha. (28010-Madrid)
Read More¿Qué conflictos puede haber en una comunidad de bienes entre familiares?
Uno de los conflictos más comunes en una comunidad de bienes entre familiares es la discrepancia en cuanto a la toma de decisiones sobre la gestión y el uso de la propiedad compartida. Esto puede incluir diferencias de opinión sobre cómo mantener, mejorar o vender la propiedad. Otros conflictos pueden estar relacionados con la utilización personal de la propiedad, como el uso exclusivo de ciertas áreas o instalaciones.
La falta de acuerdo sobre cómo resolver estos conflictos puede generar tensiones. Es fundamental abordar estos problemas de manera abierta y constructiva para evitar conflictos mayores y preservar la armonía dentro de la comunidad de bienes.
La comunidad de bienes persona jurídica
Nuestros expertos te explican en que consiste una comunidad de bienes persona jurídica.
Este concepto, es una forma legal de organización en la que dos o más personas deciden unirse para administrar y gestionar una propiedad o activo en común. Los participantes constituyen una entidad jurídica separada por ellos mismos, lo que les hace tener su propia personalidad legal, hacer transacciones y adquirir derechos en su propio nombre.
Este tipo de estructura es común en negocios o inversiones compartidas, donde los participantes desean separar sus activos personales de los activos de la empresa. Al operar como una persona jurídica, la comunidad de bienes puede facilitar la gestión de asuntos legales, fiscales y financieros, así como proporcionar una mayor protección de los activos.
¿Cómo vender una comunidad de bienes herencia?
En primer lugar, es necesario identificar a todos los copropietarios y obtener su consentimiento para la venta. Luego se debe recopilar y preparar los documentos necesarios, como el certificado de últimas voluntades, de defunción del fallecido, y cualquier otro documento que pueda ser requerido por las autoridades competentes.
Se procede a buscar un comprador interesado en adquirir la comunidad de bienes herencia. Esto puede implicar la contratación de un agente inmobiliario o la publicación de anuncios en medios especializados.
Finalmente, se realiza la firma del contrato ante notario y se procede a la transferencia de la propiedad al comprador, cumpliendo así con todos los requisitos legales para la venta de una comunidad de bienes herencia
Read MoreDerecho usufructo, ¿qué es y que responsabilidades tiene?
El usufructo es un derecho que se otorga a una persona la facultad de usar y disfrutar de un bien ajeno sin alterarlo ni dañarlo. Este derecho permite al usufructuario obtener todos los beneficios y rendimientos que el bien puede generar, como si fuera el propietario, pero sin la posibilidad de disponer del bien, es decir, no puede venderlo, donarlo ni hipotecarlo.
El usufructo puede ser vitalicio o por un período determinado. También puede extinguirse por otras causas, como la pérdida total del bien o la renuncia del usufructuario.
El usufructo puede ser otorgado de manera gratuita o a cambio de una contraprestación. Por ejemplo, puede ser parte de un contrato de arrendamiento o una donación.
En Alvarez de Castro Abogados, estamos aquí para asistirte en todas las cuestiones relacionadas con el usufructo.
Si tienes más preguntas sobre el derecho usufructo o necesitas asistencia legal, no dudes en contactarnos. En Alvarez de Castro Abogados, estamos comprometidos a brindarte el apoyo y la orientación necesarios para que entiendas y manejes adecuadamente tus derechos de usufructo.
Te ayudamos con tu usufructo herencia
Nuestro equipo de expertos está aquí para proporcionarte la orientación y el apoyo necesarios para que puedas manejar tu situación de manera eficiente y justa.
Desde Alvarez de Castro Abogados contamos con abogados especializados en herencias y usufructos que ofrecen un asesoramiento personalizado para entender tus derechos y obligaciones.
Nos encargamos de todos los trámites legales y administrativos necesarios para formalizar el usufructo hereditario. Esto incluye la redacción de documentos, la inscripción en el Registro de la Propiedad y cualquier otra gestión requerida.
Cómo funciona el código civil usufructo
En Alvarez de Castro Abogados, sabemos que comprender los detalles legales del usufructo es crucial para manejar tus propiedades y derechos de manera efectiva. El Código Civil regula el usufructo de forma detallada, proporcionando un marco claro para su constitución, derechos, obligaciones y extinción. A continuación, te explicamos cómo funciona el usufructo según el Código Civil y cómo podemos ayudarte a gestionarlo.
El usufructo es definido por el Código Civil como “el derecho real de usar y disfrutar de un bien ajeno sin alterar su sustancia. Este derecho puede ser vitalicio o tener una duración determinada.”
En Alvarez de Castro Abogados estamos comprometidos a brindarte el apoyo y la orientación que necesitas para gestionar tus derechos de usufructo de manera efectiva y justa. Tu tranquilidad y bienestar son nuestra máxima prioridad.
Read More¿Te han hecho una Chapuza?
¿Has iniciado una reforma en tu vivienda y la empresa que has contratado no ha cumplido con lo pactado? ¿Han ejecutado incorrectamente la reforma? ¿No han terminado los trabajos? ¡Te ayudamos!
Read MorePeritaje Neurológico
El peritaje neurológico es una evaluación médica especializada realizada por un neurólogo con el objetivo de investigar, documentar y emitir un informe sobre el estado neurológico de una persona en el contexto de una disputa legal, laboral o de seguros. Este tipo de peritaje es crucial en casos donde se sospechan daños neurológicos debido a accidentes, enfermedades laborales, negligencia médica, o cualquier otro evento traumático.
Procedimiento del Peritaje Neurológico
- Recopilación de Información Previa:
- Historia Médica Completa: Revisión exhaustiva de los antecedentes médicos del paciente, incluyendo enfermedades previas, tratamientos, y cirugías.
- Documentación Relacionada: Obtención de informes médicos, resultados de pruebas diagnósticas (como resonancias magnéticas, tomografías computarizadas, estudios de electroencefalograma, etc.), y cualquier otra documentación relevante.
- Entrevista Clínica:
- Síntomas y Antecedentes: Discusión detallada de los síntomas actuales, su inicio, duración, y relación con el evento traumático o enfermedad alegada.
- Impacto en la Vida Diaria: Evaluación de cómo los síntomas afectan la capacidad del paciente para realizar actividades diarias y laborales.
- Examen Neurológico Físico:
- Evaluación Motora: Pruebas de fuerza muscular, tono, reflejos, y coordinación.
- Evaluación Sensitiva: Evaluación de la sensibilidad al tacto, dolor, temperatura y vibración.
- Función Cognitiva y Mental: Pruebas de memoria, atención, lenguaje, y otras funciones cognitivas.
- Pruebas Especializadas: Evaluación de la función de los nervios craneales, equilibrio y marcha, entre otros.
- Pruebas Diagnósticas Complementarias:
- Imágenes Médicas: Revisión de resonancias magnéticas, tomografías computarizadas y otras imágenes para detectar anomalías estructurales.
- Estudios Neurofisiológicos: Realización de pruebas como el electroencefalograma (EEG) y los potenciales evocados para evaluar la actividad eléctrica del cerebro y la función del sistema nervioso.
- Análisis y Diagnóstico:
- Interpretación de Resultados: Análisis de todos los datos recopilados para identificar cualquier daño neurológico y su posible causa.
- Correlación Clínica: Relacionar los hallazgos con los síntomas y el evento alegado para establecer una conexión causal.
- Elaboración del Informe Pericial:
- Descripción de Hallazgos: Detalle de los resultados del examen físico y de las pruebas diagnósticas.
- Opinión Profesional: Opinión sobre la existencia de daño neurológico, su gravedad, y su relación con el evento en cuestión.
- Pronóstico y Recomendaciones: Evaluación del pronóstico y sugerencias sobre tratamientos o intervenciones adicionales.
- Testimonio en Juicio:
- Explicación de Hallazgos: El perito neurológico puede ser llamado a testificar en el tribunal para explicar sus hallazgos y conclusiones.
- Clarificación de Términos Técnicos: Ayudar al juez y al jurado a comprender los aspectos médicos complejos del caso.
Importancia del Peritaje Neurológico
- Determinación de Causalidad: Ayuda a establecer si un daño neurológico es consecuencia directa de un evento específico, como un accidente o una negligencia médica.
- Evaluación del Grado de Daño: Proporciona una evaluación precisa de la extensión y gravedad del daño neurológico.
- Orientación para Compensaciones: Facilita la determinación de indemnizaciones o compensaciones justas en casos de litigios.
- Mejora en la Atención Médica: Aporta información crucial para la planificación de tratamientos futuros y rehabilitación.
Conclusión
El peritaje neurológico es una herramienta fundamental en la medicina legal y en la resolución de disputas relacionadas con daños neurológicos. Su objetivo es proporcionar una evaluación objetiva y detallada del estado neurológico del paciente, ayudando a determinar la causa y el impacto de los daños sufridos, y facilitando la toma de decisiones informadas en contextos legales y de seguros.
Read MoreReclamaciones jurídicas a mala praxis dental de dentistas y protésicos dentales
Las reclamaciones jurídicas por mala praxis dental pueden ser un proceso complejo que involucra varios pasos legales y requiere la presentación de pruebas y testimonios expertos. Aquí te explico los aspectos clave relacionados con las reclamaciones contra dentistas y protésicos dentales.
1. Tipos de Mala Praxis Dental
- Errores en el diagnóstico y tratamiento: Diagnósticos incorrectos o retrasados que resultan en un tratamiento inadecuado.
- Tratamiento negligente: Procedimientos realizados de manera incorrecta, causando daño al paciente.
- Falta de consentimiento informado: No informar adecuadamente al paciente sobre los riesgos asociados con un tratamiento.
- Infecciones: Falta de esterilización adecuada de los instrumentos dentales.
- Errores en la colocación de prótesis dentales: Mal ajuste de prótesis que causa dolor, daño o no cumple con la función esperada.
2. Proceso de Reclamación
A. Recopilación de Evidencia
- Documentación Médica: Obtener todos los registros médicos y odontológicos relevantes.
- Informes de Expertos: Un perito en odontología puede evaluar si hubo negligencia y el impacto de la misma.
- Testimonios: Recopilar testimonios de otros profesionales dentales, si es posible.
B. Presentación de la Reclamación
- Consulta Legal: Asesorarse con un abogado especializado en negligencia médica.
- Carta de Reclamo: Enviar una carta formal al dentista o protésico dental detallando las quejas y los daños sufridos.
- Negociación: Intentar resolver el asunto de manera amistosa a través de la negociación y posibles acuerdos extrajudiciales.
3. Procedimientos Legales
- Demanda Judicial: Si no se llega a un acuerdo, se puede presentar una demanda por negligencia.
- Demostración de la Negligencia: Probar que el dentista o protésico dental no actuó conforme al estándar de cuidado aceptable.
- Daños y Perjuicios: Presentar evidencia de los daños sufridos, tanto físicos como emocionales y financieros.
4. Compensaciones
- Gastos Médicos: Reembolso por el tratamiento dental y médico adicional necesario.
- Daños Morales: Compensación por el dolor y sufrimiento.
- Pérdida de Ingresos: Si la negligencia afectó la capacidad de trabajo del paciente.
- Daños Punitivos: En casos de negligencia grave, el tribunal puede imponer sanciones adicionales.
5. Regulación y Responsabilidades Profesionales
- Regulación Profesional: Los dentistas y protésicos dentales están sujetos a regulaciones específicas y deben cumplir con los estándares establecidos por los colegios profesionales y autoridades sanitarias.
- Seguros de Responsabilidad: Es común que los profesionales de la odontología tengan seguros para cubrir posibles reclamaciones por mala praxis.
Ejemplos de Casos
- Errores en la anestesia dental que resultan en daño permanente.
- Extracción de dientes incorrecta causando pérdida innecesaria de piezas dentales.
- Colocación defectuosa de implantes dentales que lleva a infecciones o problemas de funcionalidad.
En resumen, las reclamaciones por mala praxis dental implican un análisis detallado de la actuación del profesional, el impacto en el paciente y la posibilidad de resolver el conflicto mediante acuerdos o procedimientos judiciales. Es fundamental contar con asesoría legal especializada y recopilar toda la evidencia posible para respaldar la reclamación.
Read More